Pular para o conteúdo principal

SbD-ToE 4 CRA: Playbook de Implementação

Visão Geral

Objetivo: Transformar requisitos CRA em ações concretas usando controlos existentes do SbD-ToE.

Princípio: Reutilizar > Inventar. Muitas capacidades (SBOM, patching, testes) já existem — ajusta-se formato, rigor e evidência.

📚 Recursos de Suporte: Para templates práticos e exemplos de implementação, consultar Exemplo-Playbook com toolchains, KPIs, RACI e processos de vulnerability handling reutilizáveis.

Mapa Rápido CRA → SbD-ToE

Área CRASbD-ToEAçãoEvidência
Ciclo de Vida SeguroCap. 02, Cap. 06, Cap. 07, Cap. 11Política ciclo de vida + gatesPolítica aprovada; pipeline YAML
Vulnerability HandlingCap. 05, Cap. 10, Cap. 12Processo triagem + SLARegistos triagem; métricas SLA
SBOMCap. 05Geração contínua + exportFicheiros CycloneDX por release
Patching RápidoCap. 05, Cap. 07Workflow patch automáticoPull requests patch + tempos
Reporte ExploraçãoCap. 12Runbook exploração ativaRunbook + JSON exemplo
Documentação SegurançaCap. 04, Cap. 11Guia de segurança do produtoPDF/Markdown guia publicado
ExceçõesCap. 02 addon 08, Cap. 14Política exceções CRARegistos exceções + aprovadores
Cadeia FornecimentoCap. 05, Cap. 09, Cap. 14Checklist supply chain físicoChecklist preenchida

Fases de Implementação (≈ 6–9 meses)

Fase 1 (M0–M1): Fundamentos & Governance

  1. Designar Owner CRA (GRC + AppSec)
  2. Criar Política "Segurança de Produto & CRA" (aprovada por gestão)
  3. Mapear roles SbD-ToE → papéis CRA (fabricante, importador — se aplicável)
  4. Definir matriz criticidade produto (base L1–L3 adaptada)
    Evidências: Ata aprovação; matriz criticidade; política versão 1.0

Fase 2 (M1–M2): SBOM & Inventário

  1. Ativar geração automática SBOM (build pipeline)
  2. Validar cobertura (≥95% componentes listados)
  3. Criar export sanitized CycloneDX
  4. Repositório "SBOM Releases" (controlado, versionado)
    Evidências: SBOM v1; relatório cobertura; script export

Fase 3 (M2–M3): Vulnerability Handling & SLAs

  1. Definir severidade (Critical/High/Medium/Low)
  2. Estabelecer SLA patch (Critical ≤15d, High ≤30d, Medium ≤90d)
  3. Automatizar criação de issue para CVE crítico
  4. Dashboard patch compliance
    Evidências: Política SLA; dashboard inicial; issues exemplo

Fase 4 (M3–M4): Testes & Gate Release

  1. Integrar SAST/DAST/fuzzing pipeline
  2. Criar gate "no-critical-known" (release bloqueada)
  3. Processo exceção crítica (board-level)
  4. Template relatório qualidade release
    Evidências: Logs pipeline; configuração gate; relatório release #1

Fase 5 (M4–M5): Disclosure & Comunicação Externa

  1. Publicar security.txt + chave PGP
  2. Página "Vulnerability Disclosure Policy"
  3. Runbook triagem reporte externo
  4. Canal email/portal dedicado
    Evidências: Página pública; registo primeiro teste reporte

Fase 6 (M5–M6): Reporte de Exploração Ativa

  1. Definir critérios de "explorada ativamente" (IOC, telemetria confirmada)
  2. Criar script export JSON incidente + SBOM componente afetado
  3. Runbook notificação autoridade (ENISA/ponto nacional)
  4. Simulação exercício interno
    Evidências: Script; runbook; relatório exercício

Fase 7 (M6–M7): Documentação de Segurança do Produto

  1. Escrever Guia Segurança (instalação segura, atualização, contacto)
  2. Validar com AppSec + engenharia
  3. Publicar versão 1.0 (Markdown/PDF)
  4. Processo atualização por release
    Evidências: Guia v1; diff v1→v2 (exemplo)

Fase 8 (M7–M8): Cadeia Fornecimento Expandida

  1. Inventariar firmware/hardware (se aplicável)
  2. Checklist integridade (hash, assinatura, origem)
  3. Processo atualização segura (secure channel)
  4. Métrica cobertura supply chain (≥90%)
    Evidências: Checklist preenchida; métrica cobertura

Fase 9 (M8–M9): Métricas & Melhoria Contínua

  1. Métricas: MTTP (Mean Time To Patch), % SLA cumprido, vulns abertas por severidade
  2. Reunião retrospectiva trimestral
  3. Plano melhoria (top 3 blockers)
  4. Ajuste políticas conforme revisão legal/regulatória
    Evidências: Dashboard; ata retrospectiva; plano melhoria

Checklists

Checklist SBOM

  • Pipeline gera SBOM automaticamente
  • Formato CycloneDX/SPDX validado
  • Export sanitized criado
  • Versão SBOM associada a release
  • Cobertura ≥95% componentes
  • Processo atualização documentado

Checklist Vulnerability Handling

  • Severidade definida (Critical/High/Medium/Low)
  • SLA patch documentado
  • Issues automáticas para críticos
  • Dashboard patch compliance ativo
  • Política exceções CRA publicada
  • Exceções críticas aprovadas board

Checklist Release Gate

  • SAST integrado
  • DAST integrado
  • Fuzzing (se aplicável)
  • Gate bloqueia CVE crítico conhecido
  • Relatório qualidade release arquivado
  • Processo override exceção formal

Checklist Disclosure

  • security.txt publicado
  • Chave PGP acessível
  • Página política disclosure publicada
  • Canal reporte funcional (email/portal)
  • Runbook triagem interna
  • Tempo resposta médio <5 dias úteis

Checklist Reporte Exploração

  • Critérios "explorada ativamente" definidos
  • Script export JSON pronto
  • Runbook notificação autoridade
  • Simulação concluída
  • Evidência testes arquivada

Checklist Documentação Segurança

  • Guia instalação segura
  • Guia atualização + rollback
  • Contacto segurança (security@)
  • Recomendações configuração endurecida
  • Secção gestão de vulnerabilidades
  • Versão e data

Checklist Supply Chain Física (se aplicável)

  • Lista firmware/hardware
  • Hashes/assinaturas verificados
  • Canal atualização seguro
  • Processo de validação integridade
  • Registos auditáveis

Métricas-Chave

MétricaDefiniçãoObjetivo Inicial
MTTP CríticoTempo médio até patch crítico≤15 dias
% SLA Cumprido(Vulns patch dentro SLA) / total≥90%
Cobertura SBOM% componentes identificados≥95%
Tempo Médio Resposta DisclosureReceção → primeira resposta≤5 dias úteis
Gate EfetividadeReleases bloqueadas por CVE crítico100% bloqueadas
Exceções Críticas AtivasNº exceções críticas abertasTendência decrescente

Artefactos a Manter (Data Room)

ArtefactoTipoFrequência Atualização
Política Segurança Produto & CRADocumentoAnual / quando requisito muda
SBOM ReleasesFicheirosCada release major/minor
Dashboard VulnerabilidadesPainelContínuo (live)
Relatórios Qualidade ReleaseDocumentoCada release
Guia Segurança ProdutoDocumentoCada release major
Runbook Exploração AtivaDocumentoAnual / exercícios
Registos DisclosureTickets / IssuesContínuo
Checklist Supply ChainDocumentoTrimestral

Exceções (Política Resumida)

Categorias:

  • Inaceitáveis: RCE crítico, bypass autenticação, exposure credenciais em claro
  • Aceitáveis (TTL curto ≤30d): Crítico sem patch disponível + compensação robusta
  • Aceitáveis (TTL médio ≤90d): High com mitigação parcial

Registos: ID | Vulnerabilidade | Severidade | Justificação | Aprovador | TTL | Mitigação | Data Revisão

Escalação: Crítico → Board; High → CISO/AppSec; Medium/Low → AppSec.


Próximos Passos Depois da Fase 9

  1. Avaliação formal conformidade (legal + técnico)
  2. Preparar documentação para eventual auditoria/regulador
  3. Integração com outras normas (ex: DORA, NIS2) — evitar duplicação
  4. Refinar métricas (MTTP por componente, densidade vulnerabilidades)
  5. Automatizar geração relatório trimestral CRA

Recursos Práticos de Implementação

Para suporte concreto na implementação deste playbook, consultar os seguintes exemplos reutilizáveis:

Estes recursos demonstram implementações práticas das abstenções deliberadas do SbD-ToE.


Referências

  • Análise normativa CRA
  • SbD-ToE Capítulos 01–14
  • ENISA: Vulnerability Disclosure Guidelines
  • ISO/IEC 29147 & 30111
  • CycloneDX, SPDX

Versão: 1.0
Data: Novembro 2025
Nota: Este playbook complementa a análise normativa CRA com abordagem sequencial prática